搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
DBA修炼之道:数据库管理员的第一本书:the complete guide to DBA practices and procedures
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111473954
  • 作      者:
    (美)Craig S. Mullins著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
编辑推荐
  
    资深数据库管理专家30余年经验结晶,全面阐释数据库管理的各种技术问题与解决方法;
  实战性强,包含大量典型数据管理分析经验,为快速掌握并灵活运用数据库管理技术提供指导。
展开
作者简介
  穆林斯(Craig S. Mullins),资深数据库管理专家,Mullins咨询公司(领先的数据和数据库管理咨询公司)总裁和首席顾问。从事数据库管理和研发逾30年,曾担任过多种数据库管理系统(包括DB2、Oracle和SQL Server)的应用程序开发人员、DBA和讲师,涉及的行业有制造业、金融、商业软件研发、教育、科研、公共事业和咨询等。由于他在DB2社区所做出的贡献,IBM曾授予他“信息管理冠军”的称号。他还著有《DB2开发人员指南》。
展开
内容介绍
  《数据库技术丛书·DBA修炼之道:数据库管理员的本书(原书第2版)》是资深数据库管理专家穆林斯30余年经验的结晶,通过大量的典型数据管理分析经验,全面而系统地讲解数据库管理的各种技术问题与解决方法,内容全面而深入,包括创建数据库环境、数据建模、规范化、设计、性能、数据完整性、合规性、治理、安全、备份/恢复、灾难规划、数据和存储管理、数据移动/分布、数据仓库、连接、元数据、工具等。
  《数据库技术丛书·DBA修炼之道:数据库管理员的本书(原书第2版)》共24章,主要内容包括:第1~2章介绍了如何建立可用的企业数据库环境。第3~4章阐释如何制定合理的数据模型和数据库设计,并将其应用于企业生产中。第5~6章介绍应用创新的数据库功能,如时态数据和多级安全,以及部署运行良好并能保护数据完整性的应用程序。第7~8章介绍管理所有形式的数据库相关的变更和数据的可用性问题。第9~12章涉及系统优化性能和可用性的所有方面。第13~15章涉及部署现代数据安全程序和切实可行的数据管理策略。第16~17章介绍数据库备份/恢复和业务连续性规划。第18章介绍管理数据集和存储设备,适应数据的快速增长。第19章介绍数据库和分布数据的连接。第20~22章涉及数据仓库、数据集市和其他分析处理系统的管理。第23章介绍如何选用DBA工具,以节约时间和成本。第24章介绍DBA经验法则,帮助企业招聘DBA人才,创建DBA职位描述。
展开
精彩书评
  ★我已经不记得多少次向人推荐这本书了。这本书写得好,重要的是,它涵盖了成为一名高效DBA所需要知道的所有方面。
  ——Scott Ambler,敏捷数据方法的领导者
  
  ★这是一本精心编写和组织的数据库管理实践的指南。不像一般的数据库理论或关系数据库理论书籍,这本书更直接地侧重于当今数据库专业人员进行数据库管理的理论与实践,并且没有太多迎合任何特定的产品实施。因此,数据库管理非常适合那些有兴趣研究DBA或类似但更具体的角色(如数据建模或数据库性能分析师)的职责的人。
  ——Sal Ricciardi,微软项目经理
  
  ★Craig的特点之一是他的写作清晰、易读。任何技术类书籍的主要目的是在作者和读者之间传递信息,这一点Craig做得很棒。他希望读者学习,并且完整表达了自己的想法。
  ——Chris Foot,远程DBA专家和Oracle ACE
  
  ★本书涉及DBA任务和职责的完整且全面的清单,从创建数据库环境到数据仓库管理,以及中间可能会发生的一切。
  ——Mike Tarrani,计算机顾问
  
  ★我认为,每一名业务经理和IT经理都应该拥有这样一本书。
  ——Dan Hotka,独立顾问和Oracle ACE
  
  ★Craig Mullins的这本书见解深刻。Mullins以卓越的洞察力清晰描述了现代企业中数据管理员和数据库管理员的角色以及他们的职责。
  ——Michael Tozer,作家及前美国海军军官
展开
目录
对本书的赞誉
译者序
前言
致谢

第1章 什么是DBA
1.1 为什么学习数据库管理
1.2 独特的优势
1.2.1 DBA的薪资
1.2.2 数据库技术
1.3 DBA的管理准则
1.4 评估DBA的工作邀请
1.5 数据库管理、数据管理和系统管理
1.5.1 数据管理
1.5.2 数据库管理
1.5.3 系统管理
1.6 DBA的任务
1.6.1 数据库设计
1.6.2 性能监控和调优
1.6.3 保证可用性
1.6.4 数据库安全和授权
1.6.5 治理与合规性
1.6.6 备份和恢复
1.6.7 确保数据完整性
1.7 DBMS版本迁移
1.8 DBA的类型
1.8.1 系统DBA
1.8.2 数据库架构师
1.8.3 数据库分析师
1.8.4 数据建模师
1.8.5 应用程序DBA
1.8.6 面向任务的DBA
1.8.7 性能分析师
1.8.8 数据仓库管理员
1.9 人员配备的考虑
1.9.1 需要多少DBA
1.9.2 DBA报告结构
1.10 跨平台的DBA问题
1.11 生产环境与测试环境
1.12 新技术对DBA的影响
1.12.1 过程DBA:管理数据库逻辑
1.12.2 互联网:从DBA到eDBA
1.12.3 个人DBA与云计算
1.12.4 NoSQL、大数据和DBA
1.12.5 新技术对DBA的影响
1.13 DBA认证
1.14 本书的其余部分
1.15 回顾

第2章 创建数据库环境
2.1 定义企业的DBMS策略
2.1.1 DBMS选型
2.1.2 DBMS架构
2.1.3 DBMS集群
2.1.4 DBMS泛滥
2.1.5 硬件问题
2.1.6 云数据库系统
2.2 安装DBMS
2.2.1 DBMS安装基础
2.2.2 硬件需求
2.2.3 存储需求
2.2.4 内存需求
2.2.5 配置DBMS
2.2.6 连接DBMS与基础设施配套软件
2.2.7 安装验证
2.2.8 DBMS环境
2.3 升级DBMS的主版本和次版本
2.3.1 产品特性与复杂性
2.3.2 DBMS环境的复杂性
2.3.3 DBMS供应商的声誉
2.3.4 DBMS的支持条款
2.3.5 企业风格
2.3.6 DBA人员技能组合
2.3.7 平台支持
2.3.8 配套软件
2.3.9 回滚计划
2.3.10 迁移验证
2.3.11 DBMS升级策略
2.4 数据库标准与过程
2.4.1 数据库命名约定
2.4.2 其他数据库标准和过程
2.5 DBMS教育
2.6 小结
2.7 回顾
2.8 推荐书目

第3章 数据建模与规范化
3.1 数据建模的概念
3.2 数据模型的组件
3.2.1 实体
3.2.2 属性
3.2.3 码
3.2.4 关联
3.3 发现实体、属性和关联
3.4 概念、逻辑和物理数据模型
3.5 什么是规范化
3.6 范式
3.6.1 第一范式
3.6.2 第二范式
3.6.3 第三范式
3.6.4 一个规范化的数据模型
3.6.5 进一步的范式
3.7 规范化实践
3.8 其他数据建模问题
3.9 小结
3.10 回顾
3.11 推荐书目

第4章 数据库设计
4.1 从逻辑模型到物理数据库
4.1.1 实体转换成表
4.1.2 属性转换成列
4.1.3 为所有关联建立引用约束
4.1.4 建立物理数据结构
4.2 数据库性能设计
4.2.1 索引设计
4.2.2 散列
4.2.3 集群
4.2.4 交叉数据
4.3 非规范化
4.3.1 何时进行非规范化
4.3.2 预连接表
4.3.3 报告表
4.3.4 镜像表
4.3.5 拆分表
4.3.6 组合表
4.3.7 冗余数据
4.3.8 重复组
4.3.9 可导性数据
4.3.10 层次结构
4.3.11 特殊物理实施需求
4.3.12 非规范化小结
4.4 视图
4.5 数据定义语言
4.6 时态数据支持
4.6.1 时态的例子
4.6.2 业务时间和系统时间
4.7 小结
4.8 回顾
4.9 推荐书目

第5章 应用程序设计
5.1 数据库应用程序开发和SQL
5.1.1 SQL
5.1.2 Set-at-a-Time处理和关系闭包
5.1.3 在程序中嵌入SQL语句
5.1.4 SQL中间件和API
5.1.5 应用程序基础架构
5.1.6 面向对象与SQL
5.1.7 SQL类型
5.1.8 SQL性能编码
5.1.9 查询XML数据
5.2 定义事务
5.2.1 事务指南
5.2.2 工作单元
5.2.3 事务处理系统
5.2.4 应用程序服务器
5.3 锁
5.3.1 锁的类型
5.3.2 锁超时
5.3.3 死锁
5.3.4 锁定持续时间
5.3.5 锁升级
5.3.6 最小化锁定问题的编程技术
5.3.7 锁定小结
5.4 批处理
5.5 小结
5.6 回顾
5.7 推荐书目

第6章 设计审查
6.1 什么是设计审查
6.1.1 交战规则
6.1.2 设计审查的参与者
6.1.3 所需的知识与技能
6.2 设计审查的类型
6.2.1 概念设计审查
6.2.2 逻辑设计审查
6.2.3 物理设计审查
6.2.4 组织设计审查
6.2.5 SQL与应用程序代码设计审查
6.2.6 部署前的设计审查
6.2.7 部署后的设计审查
6.3 设计审查输出
6.4 其他注意事项
6.4.1 应对远程工作人员
6.4.2 制度和知识迁移
6.5 小结
6.6 回顾
6.7 推荐书目

第7章 数据库变更管理
7.1 变更管理要求
7.2 变更的类型
7.2.1 DBMS软件
7.2.2 硬件配置
7.2.3 逻辑和物理设计
7.2.4 应用程序
7.2.5 物理数据库结构
7.3 数据库结构变更的影响
7.3.1 ALTER的限制
7.3.2 数据库变更业务场景
7.3.3 比较数据库结构
7.3.4 请求数据库变更
7.3.5 标准化的变更请求
7.3.6 沟通
7.3.7 协调数据库和应用程序变更
7.3.8 合规性
7.3.9 DBA脚本和变更管理
7.4 小结
7.5 回顾
7.6 推荐书目

第8章 数据可用性
8.1 定义可用性
8.2 停机成本
8.3 可用性问题
8.3.1 数据中心的丢失
8.3.2 网络问题
8.3.3 服务器硬件的丢失
8.3.4 磁盘相关的中断
8.3.5 操作系统故障
8.3.6 DBMS软件故障
8.3.7 应用程序问题
8.3.8 安全和授权问题
8.3.9 数据损坏
8.3.10 数据库对象丢失
8.3.11 数据丢失
8.3.12 数据复制和传播故障
8.3.13 严重的性能问题
8.3.14 恢复问题
8.3.15 DBA错误
8.3.16 计划内和计划外中断
8.4 确保可用性
8.4.1 系统正常运行时执行日常维护
8.4.2 自动化DBA任务
8.4.3 利用高可用性功能
8.4.4 利用集群技术
8.4.5 数据库架构和NoSQL
8.5 小结
8.6 回顾
8.7 推荐书目

第9章 性能管理
9.1 性能定义
9.2 监测与管理
9.2.1 被动与主动
9.2.2 生产前的性能评估
9.2.3 历史趋势
9.3 服务级别管理
9.4 性能调优的类型
9.4.1 系统调优
9.4.2 数据库调优
9.4.3 应用程序调优
9.5 性能调优工具
9.6 DBMS的性能基础
9.7 小结
9.8 回顾
9.9 推荐书目

第10章 系统性能
10.1 大环境
10.1.1 与操作系统交互
10.1.2 联合代理
10.1.3 硬件配置
10.1.4 DBMS组件
10.2 DBMS安装和配置问题
10.2.1 配置类型
10.2.2 内存使用
10.2.3 数据高速缓存
10.2.4 "开放的"数据对象
10.2.5 数据库日志
10.2.6 锁定与争用
10.2.7 系统目录
10.2.8 其他配置选项
10.2.9 一般性建议
10.3 系统监测
10.4 小结
10.5 回顾
10.6 推荐书目

第11章 数据库性能
11.1 优化数据库的技术
11.1.1 分区
11.1.2 原始分区与文件系统
11.1.3 索引
11.1.4 非规范化
11.1.5 集群
11.1.6 交叉数据
11.1.7 可用空间
11.1.8 压缩
11.1.9 文件放置与分配
11.1.10 页面大小(块大小)
11.2 数据库重组
11.2.1 决定何时进行重组
11.2.2 自动化
11.3 小结
11.4 回顾
11.5 推荐书目

第12章 应用程序性能
12.1 设计关系访问的应用程序
12.2 关系优化
12.2.1 CPU和I/O成本
12.2.2 数据库统计信息
12.2.3 查询分析
12.2.4 连接
12.2.5 访问路径选择
12.3 其他优化考虑
12.3.1 视图访问
12.3.2 查询重写
12.3.3 基于规则的优化
12.4 访问路径的审查
12.5 SQL的编码和调优效率
12.5.1 SQL经验法则一箩筐
12.5.2 其他SQL调优技巧
12.5.3 识别性能低下的SQL
12.6 小结
12.7 回顾
12.8 推荐书目

第13章 数据完整性
13.1 完整性的类型
13.2 数据库结构完整性
13.2.1 结构性问题的类型
13.2.2 管理结构性问题
13.3 语义数据的完整性
13.3.1 实体完整性
13.3.2 唯一约束
13.3.3 数据类型
13.3.4 默认值
13.3.5 检查约束
13.3.6 触发器
13.3.7 参照完整性
13.4 时态数据库系统
13.5 小结
13.6 回顾
13.7 推荐书目

第14章 数据库安全
14.1 数据泄露
14.2 数据库安全基础
14.3 授予和撤销授权
14.3.1 权限类型
14.3.2 授予PUBLIC
14.3.3 撤销权限
14.3.4 基于标签的访问控制
14.3.5 安全报告
14.4 授权角色和组
14.4.1 角色
14.4.2 组
14.5 其他数据库安全机制
14.5.1 安全使用视图
14.5.2 安全使用存储过程
14.6 加密
14.6.1 静态数据加密
14.6.2 传输过程的数据加密
14.6.3 加密技术
14.7 SQL注入攻击
14.8 审计
14.9 外部安全
14.9.1 作业调度和安全
14.9.2 非DBMS的DBA安全
14.10 DBMS补丁包和维护
14.11 小结
14.12 回顾
14.13 推荐书目

第15章 合规性和数据库管理
15.1 实现合规性的协作方法
15.2 元数据管理、数据质量和数据治理
15.2.1 元数据
15.2.2 数据质量
15.2.3 数据治理
15.3 数据库审计和数据访问跟踪
15.3.1 数据库审计技术
15.3.2 特权用户审计
15.4 数据屏蔽和模糊
15.5 用于长期数据保留的数据库归档
15.5.1 数据的生命周期
15.5.2 数据库归档
15.5.3 数据库归档解决方案的构成
15.5.4 e-Discovery对DBA的影响
15.6 密切跟踪传统的DBA任务
15.6.1 数据库变更管理
15.6.2 数据库备份和恢复
15.7 小结
15.8 回顾
15.9 推荐书目

第16章 数据库备份和恢复
16.1 备份和恢复的重要性
16.2 问题的准备工作
16.3 备份
16.3.1 完整备份与增量备份
16.3.2 数据库对象和备份
16.3.3 DBMS控制
16.3.4 并发访问问题
16.3.5 备份的一致性
16.3.6 日志归档和备份
16.3.7 确定备份计划
16.3.8 DBMS实例备份
16.3.9 设计恢复的DBMS环境
16.3.10 数据库备份的替代途径
16.3.11 记录备份策略
16.3.12 数据库对象定义备份
16.4 恢复
16.4.1 确定恢复选项
16.4.2 数据库对象恢复的一般步骤
16.4.3 恢复的类型
16.4.4 索引恢复
16.4.5 测试恢复计划
16.4.6 恢复删除的数据库对象
16.4.7 恢复损坏的块和页面
16.4.8 填充测试数据库
16.5 替代性备份和恢复
16.5.1 备用数据库
16.5.2 复制
16.5.3 磁盘镜像
16.6 小结
16.7 回顾
16.8 推荐书目

第17章 防灾规划
17.1 计划的必要性
17.2 一般灾难恢复指南
17.2.1 远程站点
17.2.2 书面计划
17.2.3 人员
17.3 为灾难恢复备份数据库
17.3.1 磁带备份
17.3.2 存储管理备份
17.3.3 其他方法
17.3.4 一些指导
17.4 灾难防治
17.5 小结
17.6 回顾
17.7 推荐书目

第18章 数据和存储管理
18.1 存储管理基础
18.2 文件和数据集
18.2.1 磁盘上的文件放置
18.2.2 原始分区和文件系统
18.2.3 临时数据库文件
18.3 空间管理
18.3.1 数据页面布局
18.3.2 索引页面布局
18.3.3 事务日志
18.4 碎片和存储
……
第19章 数据移动与分布
第20章 数据仓库管理
第21章 数据库连接
第22章 元数据管理
第23章 DBA工具
第24章 DBA的经验法则
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证